La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus informático que encripta el sistema y para desbloquear la restricción  el cibermalhechor pide a la víctima una determinada cantidad de dinero a modo de rescate (habitualmente, se exige realizar el pago en bitcoins para no dejar rastro de la transacción). El hackeo se ha producido en equipos informáticos de sus oficinas centrales, lo que ha llevado a la empresa a pedir a sus trabajadores que desconecten los ordenadores. El ciberataque no ha afectado al servicio que reciben los clientes.

El conocido Chief Data Officer de Telefónica, Chema Alonso (aunque no es responsable directo de la seguridad interna), ha confirmado en su perfil de Twitter que se trata de un ransomware y que “ha afectado a otras organizaciones”. Alonso también opina que “las noticias son exageradas”.

tweets chema alonso

Tweets de Chema Alonso. Fuente: @chemaalonso

Poco más se sabe oficialmente sobre este ataque, a pesar de la gran cantidad de noticias y comentarios en las redes sociales que se han publicado en las últimas horas. Se desconoce, por ejemplo, cómo se han infectado los equipos informáticos o quién hay detrás del ciberataque.

Alerta CCN-CERT

El Centro Criptológico Nacional (CCN-CERT) acaba de emitir una alerta en la que informa de “un ataque masivo de ransomware a varias organizaciones que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red”.

Este  ransomware es una versión de WannaCry que “infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red”.

Según este mismo anuncio, los sistemas operativos que se han visto afectados son los siguientes: Microsoft Windows, Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 and R2, Windows 10, y Windows Server 2016

Recomendaciones del CCN-CERT

Las recomendaciones que hace el CCN-CERT para prevenir el ransomware, tal y como recogimos en la entrada Ransomware: ¿Qué es y cómo evitarlo?, son las siguientes:

  • Realizar backups (copias de seguridad) de forma periódica.
  • Mantener los servidores actualizados con todos los sistemas de seguridad necesarios.
  • Mantener los sistemas antivirus actualizados.
  • Instalar un sistema anti-spam en los correos electrónicos.
  • Usar bloqueadores de Javascript para el navegador.
  • Instalar la herramienta “Anti Ransom” que bloqueará el proceso de cifrado de un ransomware.

A estas recomendaciones, se pueden sumar una serie de medidas preventivas generales como no abrir correos de remitentes desconocidos ni mucho menos hacer click en los enlaces o descargar los archivos que contenga, no descargar archivos desde sitios web de descargas ilegales o markets no oficiales, no instalar software “pirata” o no introducir datos en página sin certificado de seguridad, entre otras.

El ransomware; una amenaza creciente

Tal y como comentamos en el artículo Estas son algunas de las técnicas que emplean los ciberatacantes, se estima que en 2016 hubo más de 4.000 ataques de ramsonware al día y, por si esto fuera poco, algunos expertos pronosticaban a principios de año que en 2017 este tipo de virus daría paso al ransomworm, un ransomware cuyas capacidades para extenderse e infectar a otros equipos son todavía mayores, ya que combina las capacidades para cifrar la información propias del ransomware con la de propagación de los gusanos de red.

Laura J. Vindel

Departamento de Marketing & Comunicación